Skip to main content

Session leak & CORS misconfiguration lead to account takeover

Zoo Management System Project v1 Unauthenticated Blind SQL Injection



Comments

Popular posts from this blog

Subdomain Enumeration (Arabic)

ازاي تكبر scope الخاص بالtarget? السلام عليكم  كلنا خلال عملية تجميع الSubdomains دايما بنخش نجيب الtargetو نطلع الSubdomains  و نشوف ال live فيهم و بس كدا نكمل و الscope يكون فيه بتاع 20 subdomain و خلاص كدا و طبعا اكيد في اشخاص كتير من قبلك دخلو عليهم و عملو منهم بطاطس بس دايما مش معني ان كلو دخل هنا يبقي مش هلاقي حاجة  لا اكيد هتلاقي لان كل الي بيخش اكيد مش بيفكرو زيك وكل واحد له طريقة بالتفكير بس الموضوع بيبقي اصعب فا الفكرة من ان الscope بتاعك يبقي كبير انك تجيب subdomains او endpoints ميكونش حد شافها او عدد قليل قام بزيارتها فا بالتالي فرصتك بتبقي اكبر  فا الموضوع بيبقا ك التالي   مثال هنا في test.com انك بتجيب الsubdomains عندنا هنا 3 subdomains فا اكيد في اشخاص كتير دخلو عليهم قبليك فا بالتالي فرصتك بتبقي قليلة  فا انت بتخش تجرب حظك و لقيت Bugs او ملقتش و خلاص كدا و بتمشي لكن لو الscope بتاع test.com عبارة عن 3 subdomains فا ازاي اكبر الscope من 3 subdomains لاكتر هو اكيد الفكرة معروفة عند البعض و البعض عارفها لكن بينسي يطبقها و هو انك بتستخرج الSubdomains بتاعت الSubdomains في

Amd XSS & WAF Bypass ( Arabic )

السلام عليكم في هذا المقال سوف نتكلم عن ثغرة  AMD ب XSS WAFو الطريقة البسيطة المستخدمة في تخطي جدار الحماية language في الرابط الخاص بل النطاق الذي كنت به هناك براميتر باسم قمت بعرض مظهر الصفحة لرؤية الاكواد   في الصفحةlanguage و كان يتم كتابة اي قيمة اعطيها ل بعد تجربة العديد من الاكواد لاستغلال الثغرة WAF لم يتنفع بسبب ال و ذلك لانه لا يقبل اي علامات و نفذت كل الافكار لدي بعد اعادة النظر في الكود الخاص بالصفحة  وجدت انه يقوم بوضع القيمة ايضا بداخل كود جافاسكربت بنهاية الصفحة كالاتي   <script>اذا الاشارة الخاصة ب موجوده و القيمة موجدة بها اذا المكان المخزن به القيمة ينتهي ب الرمز الاتي "); اذا فل نقوم بوضع الرمز الاتي اولا ثم القيمة اذا لقد قمنا بكسر السطر و القيمة الخاصة بنا يتم كتبتها بسطر جديد ولكن سوف نلاحظ ان بعد القيمة هناك رموز اخره تضاف تلقائيا اذا سوف نقوم بكتابة الكود الخاص بنا بالشكل التالي ");alert("azima سوف نرا ان الكود الخاص بنا تم اغلاق السطر تلقائيا  بسبب الرمز التي تضاف تلقائيا اذا فل نجربه الان     كما نرا تم تنفيذ الكود  و الفكرة بسيطة جدا و في

Session leak & CORS misconfiguration lead to account takeover

 Hello, everyone. This blog is about Account takeover via session leak over url on a private program. Reconnaissance & Enumeration:  After subdomain enumeration, i found a subdomain that has no pages. So, the right thing to do here is to enumrate the resources.  I strat using dirsearch & gobuster. Then, i found the following directory: test.example.com/id       I have found this json contains id and value. I tried to refresh the page many times to see if the value will change, but the value doesn't change. So, i tried to open burp suite to see the request and lol the value is the cookies value:   But the website is using Https. So i tried to see if there is any misconfigurations and the http was enabled. Also the cookies wasn't regnerated. So, we can capture the request over the http. Steps: 1- Victim open the link 2- Attacker capture the request and server response in clear text 3- Attacker use the cookies to login to victim account Note: since the http is enabled atta